Alle Seminare

Kurs-ID: MOC_2022000036

Kurs MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect

MOC SC-100T00

Dieser viertägige Microsoft-Kurs bereitet die Teilnehmer auf den Hintergrund vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Sicherheitsoperationen (SecOps) sowie Daten und Anwendungen. Sie lernen, wie sie Lösungen unter Verwendung von Zero Trust-Prinzipien entwerfen und entwickeln und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifizieren.Diese Schulung bereitet auf die Prüfung SC-100: Microsoft Cybersecurity Architect vor.

Dieses Training findet in Kooperation mit it innovations statt.

Anfrage stellen

Seminarinhalte

Erstellung einer umfassenden Sicherheitsstrategie und -architektur

  • Einführung
  • Übersicht über Zero Trust
  • Entwicklung der Integrationspunkte in einer Architektur
  • Entwicklung von Sicherheitsanforderungen basierend auf Geschäftszielen
  • Übersetzung der Sicherheitsanforderungen in technische Fähigkeiten
  • Design der Sicherheit für eine Ausfallsicherheits-Strategie
  • Design einer Sicherheitsstrategie für Hybrid- und Multi-Tenant-Umgebungen
  • Design von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Sicherheit für Protokolle

Design einer Security Operations Strategie

  • Einführung
  • Die Frameworks, Prozesse und Verfahren für Sicherheitsoperationen
  • Design einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Sicherheitsoperationen für Hybrid- und Multi-Cloud-Umgebungen
  • Design einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration
  • Bewertung der Sicherheits-Workflows
  • Überprüfung der Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations Strategie für den Austausch technischer Bedrohungsinformationen
  • Überwachung der Quellen auf Einsichten in Bedrohungen und Abwehrmaßnahmen

Design einer Identity Governance Strategie

  • Einführung
  • Sicherer Zugriff auf die Cloud-Ressourcen
  • Empfehlung eines Identitätsspeichers aus Sicherheitsgründen
  • Empfehlung von sicheren Authentifizierungs- und Sicherheitsautorisierungs-Strategien
  • Sicherer bedingter Zugriff
  • Design einer Strategie für die Rollenzuweisung und -delegierung
  • Das Definieren der Identity Governance für Zugriffsprüfungen und Berechtigungs-Management
  • Design einer Sicherheitsstrategie für den privilegierten Rollenzugriff auf die Infrastruktur
  • Design einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Die Sicherheit für Protokolle

Bewertung einer Strategie zur Einhaltung gesetzlicher Vorschriften

  • Einführung
  • Die Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Bewertung der Infrastruktur-Compliance mithilfe von Microsoft Defender for Cloud
  • Interpretierung der Compliance-Bewertungen und Empfehlung der Maßnahmen zur Lösung der Probleme oder zur Optimierung Sicherheit
  • Design und Validierung einer Implementierung von Azure Policy
  • Design der Anforderungen der Datenresidenz
  • Umsetzung der Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Bewertung des Sicherheitsstatus und Empfehlung von technischen Strategien zum Risikomanagement

  • Einführung
  • Bewertung der Sicherheitslage mithilfe von Benchmarks
  • Bewertung des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
  • Bewertung des Sicherheitsstatus mithilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud Workloads
  • Design der Sicherheit für eine Azure Landing Zone
  • Interpretierung der technischen Bedrohungsinformationen und Empfehlung der Risikominderungen
  • Empfehlung der Sicherheitsfunktionen oder -kontrollen zur Minderung identifizierter Risiken

Best Practices für das Verständnis der Architektur und Änderung mit der Cloud

  • Einführung
  • Planung und Implementierung einer team-übergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verständnis der Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung

Design einer Strategie zum Sichern von Server- und Client-Endpunkten

  • Einführung
  • Das Angeben einer Sicherheits-Baseline für Server- und Client-Endpunkte
  • Das Angeben von Sicherheitsanforderungen für Server
  • Das Angeben von Sicherheitsanforderungen für mobile Geräte und Clients
  • Das Angeben von Anforderungen zum Sichern von Active Directory Domain Services
  • Design einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Design einer Strategie für den sicheren Fernzugriff
  • Frameworks, Prozesse und Verfahren für Sicherheitsoperationen
  • Deep Forensik-Verfahren nach Ressourcentyp

Design einer Strategie zum Sichern von PaaS-, IaaS- und SaaS Services

  • Einführung
  • Das Angeben von Sicherheits-Baselines für PaaS Services
  • Das Angeben von Sicherheits-Baselines für IaaS Services
  • Das Angeben von Sicherheits-Baselines für SaaS Services
  • Das Angeben von Sicherheitsanforderungen für IoT Workloads
  • Das Angeben von Sicherheitsanforderungen für Daten-Workloads
  • Das Angeben von Sicherheitsanforderungen für Web Workloads
  • Das Angeben von Sicherheitsanforderungen für Storage Workloads
  • Das Angeben von Sicherheitsanforderungen für Container
  • Das Angeben von Sicherheitsanforderungen für die Container Orchestrierung

Spezifizierung von Sicherheitsanforderungen für Anwendungen

  • Einführung
  • Modellierung von Anwendungsbedrohungen
  • Festlegung von Prioritäten für die Minderung von Bedrohungen für Anwendungen
  • Das Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Das Angeben einer Sicherheitsstrategie für Anwendungen und APIs

Design einer Strategie zum Sichern von Daten

  • Einführung
  • Priorisierung der Abwehr von Bedrohungen für Daten
  • Design einer Strategie zum Schutz und Identifizierung vertraulicher Daten
  • Das Angeben eines Verschlüsselungs-Standards für gespeicherte und übertragene Daten

Kursthemen

Das Training MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect ist folgendem Thema zugeordnet:

 

Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen in technisch einwandfreier Schulungs­umgebung, zur Festigung Ihres Lern­erfolges. Direkter Austausch mit Trainer.in und anderen Teilnehmenden.

Zielgruppe

Diese Schulung richtet sich an IT-Experten

Voraussetzungen

Für diesen Kurs benötigen Sie: Fortgeschrittene Erfahrung und Kenntnisse in den Bereichen Identität und Zugriff, Plattformschutz, Sicherheitsoperationen, Datensicherung und Anwendungssicherung und Erfahrung mit Hybrid- und Cloud-Implementierungen.

Dauer und Zeiten

4 Kurstage (pro Tag 8 Unterrichtsstunden à 45 Min.)

In der Regel beginnt ein Schulungstag um 9:00 Uhr und endet um 16:30 Uhr.

Verwandte Seminare

Schulungsort

Der Schulungsort für das Seminar MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect ist in unseren Räumen in der Kastanienallee 53 in 10119 Berlin Mitte oder in den Räumen des Kunden, sofern dort eine zu vereinbarende geeignete Schulungsumgebung zur Verfügung steht.

Termine

Ihre allskills Mehrwerte inklusive

Noch Fragen?

Unsere FAQ klären auf.

Lassen Sie sich von uns beraten!

Jetzt anrufen